Les pare-feu ne sont pas qu'une affaire de sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Les pare-feu ne sont pas qu'une affaire de sécurité"

Transcription

1 Livre blanc UTM de Cyberoam Les pare-feu ne sont pas qu'une affaire de sécurité Les applications Cloud forcent les pare-feu à favoriser la productivité

2 Présentation L'avènement du Cloud Computing décuple les conflits d'accès à la bande passante dans la mesure où les applications internes vont elles aussi migrer sur le cloud. Les entreprises ne peuvent pas déployer de nouvelles solutions à chaque nouveau défi lancé par le cloud. La solution réside dans la différence entre ce que les parefeu «font» et ce que les pare-feu «peuvent faire». Si nous arrêtions de penser que les pare-feu ou les UTM ne servent qu'à bloquer le mauvais trafic, nous pourrions peut-être les transformer en solutions de productivité fonctionnant comme des outils d'exploitation. En les faisant fonctionner au niveau des couches 7 (application) et 8 (utilisateur), les pare-feu peuvent visualiser le trafic des applications non pas avec une association désuète port-protocole, mais avec une fonction dynamique qu'ils peuvent activer efficacement. Grâce aux 4 éléments suivants : qui (utilisateur), quoi (application), quand (heure) et combien (bande passante), les pare-feu peuvent avoir une visibilité et un contrôle des couches 7 et 8 en se basant sur l'heure et les besoins en bande passante afin de réduire les pics et les creux de la demande en bande passante, donner priorité aux applications blanches, bloquer les applications noires ou contrôler intelligemment l'accès aux applications grises. Ainsi, ils augmentent la productivité, et créent un environnement de travail attrayant.

3 Contents Introduction Le défi des applications dans l'ère du Cloud Les pare-feu ne sont pas qu'une affaire de sécurité Gestion des 4 éléments : Application, Utilisateur, Heure, Bande passante Analyse des 4 éléments Cyberoam vous prépare au Cloud

4 Introduction Avec l'avènement du cloud, la tradition est mise à rude épreuve. Les applications traditionnellement localisées «au sein» du réseau sont désormais «à l'extérieur» sur le cloud, se disputant pour la première fois la bande passante avec des applications externes. Les pare-feu ont toujours été envisagés comme des solutions dédiées à la sécurité. Aussi, les entreprises ont aujourd'hui du mal à répondre aux conflits d'accès à la bande passante causés par la migration des applications sur le cloud. Gérer l'accès aux applications n'est pas une mince affaire étant donné la multitude d'applications, leur disponibilité sur le Web et l'adoption du SaaS (Software as a Service : logiciel en tant que service) pour les applications grand public. Alors que la principale préoccupation de l'industrie se concentre sur les éventuels défis de sécurité introduits par le Cloud, les défis de productivité ne vont pas tarder à assaillir les entreprises. À l'exception de la bande passante allouée aux applications vitales telles que la téléphonie sur IP et la vidéoconférence, les entreprises ne sont pas équipées pour assurer un accès aux applications à tous les utilisateurs. À cela s'ajoute la complexité d'accès et de contrôle des applications. En brouillant la distinction jusqu'alors claire entre les applications internes hébergées dans les centres de données des entreprises et les applications externes disponibles sur la toile, le défi que pose la gestion de l'accès aux applications ainsi que leur contrôle devient beaucoup plus complexe, et fait l'objet d'une attention particulière. Alors que la principale préoccupation de l'industrie se concentre sur les éventuels défis de sécurité introduits par le Cloud, les défis de productivité ne vont pas tarder à assaillir les entreprises. À l'exception de la bande passante allouée aux applications vitales telles que la téléphonie sur IP et la vidéoconférence, les entreprises ne sont pas équipées pour assurer un accès aux applications à tous utilisateurs. Pourtant, les entreprises ne peuvent pas se permettre d'augmenter aveuglément le nombre de solutions pour répondre aux défis du Cloud. La solution permettant de garantir Application et QdS (Qualité de Service) repose dans les pare-feu et UTM (Unified Threat Management, Traitement 1 unifié de la menace). Les entreprises ont besoin de sortir de leur pensée traditionnelle et cloisonnée, à savoir des réseaux limités en matière d'applications, aujourd'hui en voie de disparition. Les pare-feu doivent évoluer pour répondre aux nouvelles exigences en allant au-delà des simples règles «autorisation/blocage d'applications» afin de fournir des contrôles granulaires qui appliquent une QdS pour chaque application et chaque utilisateur, chose qui n'avait jamais été envisagée auparavant. L'approche actuelle de la plupart des pare-feu, qui consiste à ignorer les couches 7 (application) et 8 (utilisateur) ou à dissocier ces 2 couches avec quelques pare-feu gérant la couche 7 et solutions IAM (Identity and Access Management, Gestion des Identités et des Accès) gérant la couche 8, devrait faire céder les entreprises face aux pressions liées à la bande passante et à la productivité en découlant. La nouvelle approche du pare-feu, qui consisterait à englober de manière très complète les 4 éléments (application, utilisateur, heure et bande passante) pouvant être simplement gérés par la visibilité et les contrôles des couches 7 et 8, fournit la productivité nécessaire en poussant les parefeu au-delà de leur démarche traditionnelle axée sur la sécurité. 1 Dans le présent livre blanc, le terme «pare-feu» fera référence à la fois aux pare-feu et aux solutions UTM, dans la mesure où les pare-feu font partie intégrante des solutions UTM. 1

5 Le défi des applications dans l'ère du Cloud L'utilisation des applications au fil du temps représente l'histoire de la communication, de l'évolution des connaissances, du divertissement et de la collaboration sur la toile mondiale. Même si les applications nous facilitent la vie au travail et nous divertissent à la maison, elles représentent une véritable menace en matière de sécurité et de productivité. Évolution de la communication et des connaissances Internet était à l'origine un moyen de communication instantanée via . Aujourd'hui, avec une quantité incalculable de sites qui emmagasinent chaque jour de plus en plus de données, Internet s'est transformé en véritable base de connaissances. Jusqu'ici, cela n'a posé aucun problème, même si la plupart des employés des entreprises ont accès à Internet. Pour faciliter les choses, les applications ont suivi un schéma prévisible de l'utilisation port-protocole. Divertissement Avec des millions de gens en ligne, le divertissement a rapidement suivi le mouvement en proposant des applications de jeux, de tchat, et de téléchargement audio et vidéo. Les pertes de productivité se sont fait sentir de deux manières. Lorsque certains employés se permettaient d'utiliser des applications non professionnelles de jeux, de téléchargement audio et vidéo via les réseaux Peer-to-Peer (Kazaa, etc.), les applications vitales de l'entreprise quant à elles souffraient d'un manque de bande passante. Les entreprises se sont donc rendu compte que l'accès aux applications devait être contrôlé, non seulement en raison des nombreuses menaces que l'utilisation de telles applications présentait pour le réseau, mais également en raison des téraoctets de bande passante qu'elles consommaient et l'importante perte de productivité que cela impliquait. Le brouillage de port a donc véritablement commencé, et est venu s'ajouter à la complexité du contrôle des applications. Collaboration La collaboration a suivi de près l'apparition discrète des outils de partage de fichiers pour répondre aux problèmes de transfert de fichiers volumineux par . Alors que Microsoft Sharepoint et Google Docs se présentaient comme des exemples d'outils de travail collaboratifs purs, les solutions WebEx, Adobe Connect et GoToMeeting rassemblaient déjà les gens, proposaient des emplacements dédiés à la vente et au marketing pour la communication et le travail collaboratif en interne. La collaboration est de plus en plus adoptée chaque année. En effet, elle facilite le transfert, accélère le rythme de travail, permet d'échanger avec le monde entier et de réduire les coûts de transport. Aujourd'hui, c'est tout un mélange d'applications (personnelles, professionnelles, audio, vidéo, collaboratives, de divertissement, de communication instantanée) qui prennent d'assaut le Web, et donc les entreprises. Les applications SaaS, telles que SalesForce, ERP de NetSuite, Birt (avec Business Intelligence), et les autres, de plus en plus utilisées, telles que Facebook, Twitter, You Tube et les messageries instantanées, qui nous facilitent la vie au travail et nous divertissent à la maison, représentent une véritable menace en matière de sécurité et de productivité. 2

6 Cloud Computing Le Cloud Computing annonce une nouvelle ère. Une ère dans laquelle d'importants changements ont lieu dans notre manière de regrouper, d'échanger, de stocker et de récupérer les données. Ce qui à l'origine était confiné dans le réseau est désormais en train de migrer en dehors de ce dernier. Pour relever le défi, les pare-feu doivent changer leur manière de gérer les besoins des entreprises : c est-à-dire passer de l objectif traditionnel qui consiste à «bloquer les mauvaises choses» à un nouvel objectif qui consiste à «autoriser les bonnes choses». Le SaaS a peu à peu réussi à se faire adopter par le grand public. Avec le Cloud, la mobilité des applications à l'extérieur du réseau est accélérée, dans la mesure où la plupart des applications internes peuvent être localisées en dehors de ce dernier. Ce phénomène a une incidence importante sur la consommation de bande passante dans les entreprises. La préparation à l'adoption, la transition en douceur et la réussite du cloud computing dépendent en grande partie de la disponibilité et de la facilité de l'accès aux applications et données hébergées qui vont désormais commencer à concurrencer les applications externes existantes. Les entreprises vont avoir du mal à trouver un équilibre entre les trois catégories d'applications : professionnelles (applications blanches) ; nonprofessionnelles (applications noires) ; et socioprofessionnelles (applications grises). En l'absence de directives claires, les applications vitales (blanches) finiront par se disputer la bande passante avec les applications non vitales (noires ou grises). Le travail en pâtit, et la productivité que le cloud était censé améliorer s'affaiblit. Plus la bande passante est sollicitée, plus les coûts augmentent. Pour relever le défi, les pare-feu doivent changer leur manière de gérer les besoins des entreprises : c'est-à-dire passer de l'objectif traditionnel qui consiste à «bloquer les mauvaises choses» à un nouvel objectif qui consiste à «autoriser les bonnes choses». 3

7 Les pare-feu ne sont pas qu'une affaire de sécurité Les pare-feu traditionnels contrôlaient l'adresse source et destination, les ports et les protocoles. Savoir quel paquet entrait ou sortait du réseau ne semblait pas très important, tant que ce dernier respectait les règles créées pour ces paramètres, puisque les applications elles-mêmes utilisaient l'association port-protocole. En outre, il ne semblait pas non plus important de savoir qui recevait le trafic dans l'entreprise tant que l'adresse source ou destination était acceptable parce que, finalement, peu de gens avaient accès à Internet. Avec la multiplication des applications, certains ont choisi de ne pas passer par les ports traditionnels pour une plus grande efficacité du transfert des paquets, tandis que d'autres ont choisi cette voie pour contourner les limitations du pare-feu. C est à ce moment-là que le port hopping (saut de ports) a fait son entrée. Les choses ont changé lorsque les applications ont augmenté de façon exponentielle en nombre et en variété, et qu'il a fallu contrôler les applications pénétrant dans les entreprises. Les choses ont davantage changé lorsque l'accès à Internet s'est répandu dans toute l entreprise : tout le monde n'avait pas besoin d'accéder aux applications. Ainsi, l utilisateur est devenu un élément important pour les pare-feu. Le fait que les pare-feu ne pouvaient plus attendre des applications qu'elles utilisent une association standard port-protocole était particulièrement important. Avant, toutes les applications HTTP utilisaient le port 80, et toutes les applications SSL utilisaient le port 443. Avec la multiplication des applications, certains ont choisi de ne pas passer par les ports traditionnels pour une plus grande efficacité du transfert des paquets, tandis que d'autres ont choisi cette voie pour contourner les limitations du pare-feu. C est à ce moment-là que le port hopping (saut de ports) a fait son entrée. Sans oublier les sites et les logiciels de contournement de proxy comme ByPassU, YouMask et UltraSurf qui contournent les pare-feu traditionnels, et permettent aux utilisateurs de surfer sans restriction sur le Web. Mais avec des applications vitales hébergées sur le réseau, de simples règles permettant de bloquer les applications noires et même grises faisaient l'affaire avec plus ou moins d'efficacité, et les aspects de sécurité liés à l'augmentation des applications demeuraient le centre d'intérêt. La nécessité de gérer la bande passante en fonction des applications ne se faisait pas sentir. Avec le SaaS, la collaboration et le Cloud faisant migrer les applications internes en dehors du réseau, la lutte acharnée pour la bande passante est déjà perceptible. Ces applications seraient donc là-haut, dans le cloud, en train de se battre avec les applications externes pour obtenir un peu de bande passante. Si l'on imagine que toutes les données sont migrées dans le cloud, la bande passante ne sera vraisemblablement pas suffisante. Le fait que certaines applications (audio, vidéo, conférence et certaines fonctions de collaboration) consomment beaucoup de bande passante est particulièrement important. En effet, les entreprises vont continuellement manquer de bande passante si leur pare-feu n'a pas été en mesure d'identifier les applications et les utilisateurs. Il ne s'agit donc plus seulement d'assurer la disponibilité des applications, mais également d'optimiser la bande passante si l'on veut continuer à contrôler les coûts. Ainsi, la gestion des 4 éléments : qui (utilisateur), quoi (application), quand (heure) et combien (bande passante), qui permet une visibilité et un contrôle des couches 7 et 8 en se basant sur l'heure et les besoins en bande passante, devient nécessaire pour à la fois améliorer la productivité et contrôler les coûts. 4

8 Application Heure Utilisateur Bande passante Gestion des 4 éléments : Application - Utilisateur - Heure - Bande passante L'intégration de pare-feu avec les 4 éléments : application-utilisateurheure-bande passante garantit la création de l'ensemble de règles de parefeu le plus simple et le plus efficace répondant aux besoins en QdS de l'accès aux applications. En réservant la bande passante aux applications vitales et en contrôlant l'utilisation des applications moins importantes, les pare-feu peuvent désormais réduire les pics et les creux de la demande en bande passante et garantir la disponibilité de l'application et la QdS, et ainsi améliorer l'expérience de l'utilisateur. Même si les 4 éléments sont essentiels, la bande passante est l'élément commun qui constitue la base permettant de gérer efficacement les 3 autres. L'intégration de pare-feu avec les 4 éléments : application-utilisateur-heurebande passante garantit la création de l'ensemble de règles de pare-feu le plus simple et le plus efficace répondant aux besoins en QdS de l'accès aux applications. Application Les pare-feu vont devoir faire la distinction entre les différentes applications. Voici une répartition des applications en 3 catégories (noires, blanches et grises). Professionnelles (blanches) - Les applications entièrement professionnelles (telles que les applications de téléphonie sur IP, de Salesforce) devraient être numéro dans la hiérarchie organisationnelle de la bande passante. Elles devraient donc être prioritaires dans l'attribution de bande passante, quelle que soit l'heure de la journée. Non professionnelles (noires) - Les applications de divertissement exclusivement (telles que itunes et les applications P2P) se verront probablement attribuer la priorité la plus faible en termes de bande passante. Les entreprises peuvent également les bloquer entièrement, notamment en cas de P2P. Ou, en raison de la demande croissante pour certaines applications de médias sociaux et la nécessité de construire un environnement de travail attrayant, elles peuvent également limiter le temps de disponibilité et restreindre l'accès à certains groupes d'utilisateurs. Socioprofessionnelles (grises) - La vraie question se pose avec ces applications grises. En effet, elles n'étaient à l'origine destinées qu'à un usage personnel (messageries instantanées, outils de médias sociaux comme Facebook et You Tube), mais elles ont évolué et représentent aujourd'hui un mélange entre le professionnel et le divertissement. Les utilisateurs d'aujourd'hui sont susceptibles d'utiliser certaines applications pour effectuer des tâches à la fois professionnelles et personnelles. Facebook, par exemple, était à l'origine une application de médias sociaux. L'application se retrouve aujourd'hui avec un nombre croissant d'utilisateurs pour son tchat et sa messagerie électronique. La création de communautés de partenaires ou de clients sur Facebook fait désormais partie intégrante du processus marketing et communication. Utilisateur Alors que Salesforce, Microsoft Sharepoint ou Google Docs devraient toujours bénéficier d'un accès prioritaire, et que l'accès à itunes devrait toujours être limité ou interdit, les choses ne sont pas aussi claires lorsqu'il s'agit d'applications de médias sociaux (You Tube, LinkedIn) et de transferts de fichiers (messageries instantanées). C'est là que la reconnaissance de l'utilisateur prend tout son sens. Prenons le cas où You Tube est utilisé par le service responsable du marketing et des ventes de l'entreprise. On pourrait penser qu'une simple règle autorisant ce service à accéder à You Tube et l'interdisant à tous les autres ferait l'affaire. Mais que se passe-t-il si, à cause de ça, la téléphonie par IP, les conférences WebEx ou la collaboration Sharepoint n'ont plus assez de bande passante? 5

9 Application Heure Utilisateur Bande passante Outre la couche 7 (application), les entreprises auraient maintenant besoin d'inclure la couche 8 (utilisateur) dans les règles de pare-feu. Ainsi, l'entreprise peut déterminer la bande passante minimale nécessaire pour l'application et appliquer la règle de pare-feu en conséquence, en attribuant la bande passante en priorité aux applications vitales. Heure L'heure est le troisième élément important pour les règles de pare-feu. Pour les applications critiques en termes de bande passante et non en termes de temps, une restriction de leur accès à certaines heures de la journée allégera la consommation de bande passante. Avant de mettre en place un système de contrôles avec une matrice complexe impliquant l'application, l'utilisateur, l'heure et la bande passante, il convient d'abord d'observer le trafic et de s'intéresser de plus près au schéma d'utilisation Pour l'accès à You Tube, par exemple, l'entreprise aurait intérêt à fixer une règle avec une disponibilité de bande passante maximale au-delà de laquelle l'application ne peut plus utiliser la bande passante de l'entreprise. En outre, l'entreprise peut prédéfinir des heures en dehors des heures de travail au cours desquelles elle accorde plus de bande passante à l'application grise. Cela permet d'éviter de saturer la bande passante. Par conséquent, intégrer les 4 éléments dans le pare-feu constitue le meilleur moyen pour gérer les applications dans le cloud. Analyse des 4 éléments Avant de mettre en place un système de contrôles avec une matrice complexe impliquant l'application, l'utilisateur, l'heure et la bande passante, il faut analyser le trafic. Dans un premier temps, tout ce que l'entreprise possède, c'est un graphique indiquant le schéma de consommation de la bande passante (pics et creux) au sein de l'entreprise. Mettre en place une règle qui favorise la productivité de l'entreprise sans pour autant la limiter nécessite qu'on s'intéresse de plus près au schéma d'utilisation se concentrant sur les facteurs suivants : 1. Distinguer parmi les applications a. Les applications professionnelles (ou applications blanches) b. Les applications non professionnelles (ou applications noires) c. Les applications à la fois professionnelles et personnelles (ou applications grises) 2. Distinguer parmi les utilisateurs a. Les utilisateurs-clés, en fonction de leur position ou rôle dans l'entreprise b. Les utilisateurs consommant beaucoup de bande passante (avec une distinction entre les utilisations professionnelles et non professionnelles) C. Les utilisateurs et services ayant des besoins spécifiques (ex. : application de médias sociaux pour le service responsable du marketing et des ventes) 3. Étudier le caractère critique de l'heure : relever les heures auxquelles les applications professionnelles vitales et les applications non professionnelles sont utilisées 4. Identifier les besoins en bande passante : lister la bande passante nécessaire pour chaque application professionnelle importante En répondant à ces questions, l'entreprise peut savoir qui (élément utilisateur) utilise quelle application (élément application), à quel moment (élément heure) et quelle quantité de bande passante totale et individuelle (élément de bande passante) est nécessaire. Avec les données de ces 4 éléments, les services informatique peuvent convoquer les chefs des différents services afin de négocier les contrôles et les restrictions pour équilibrer les pics et les creux. 6

10 Cyberoam vous prépare au Cloud Cyberoam est une solution de gestion unifiée des menaces (UTM, Unified Threat Management) qui a toujours su maintenir l'équilibre entre la sécurité et la productivité au sein de l'entreprise. Il est le seul UTM qui fonctionne sur les couches 2 à 8, offrant visibilité et contrôle des couches 7 (application) et 8 (utilisateur), quelle que soit l'origine de l'application. Parallèlement, il offre une sécurité unifiée, en permettant aux entreprises de créer des règles pour toutes les fonctionnalités UTM, y compris la gestion de la bande passante à partir de la page dédiée au pare-feu. Cyberoam est le seul UTM qui fonctionne sur les couches 2 à 8, offrant visibilité et contrôle des couches 7 (application) et 8 (utilisateur), quelle que soit l'origine de l'application. Ainsi, il est en mesure de gérer la matrice complexe impliquant les applications, les utilisateurs et les exigences de temps au sein des entreprises afin de répondre aux conflits d'accès à la bande passante avant même qu'ils n'aient eu lieu. Caractéristiques et avantages de Cyberoam : QdS des applications Identifie les applications et les utilisateurs Offre un contrôle application-utilisateur-temps-bande passante Assure un accès aux applications Fournit des gains de productivité Contrôle les coûts de bande passante Offre une sécurité du réseau et des données Cyberoam permet aux entreprises de savoir qui accède à quelle application, à quel moment et quelle quantité de bande passante est utilisée. En optimisant ainsi la consommation de bande passante, il offre des niveaux de productivité élevés et permet de maîtriser les coûts engendrés par cette dernière. Non seulement Cyberoam prend en compte la sécurité des entreprises, mais également la productivité. Ainsi, il offre une solution efficace qui répond à tous les besoins des entreprises, et les prépare au Cloud. Éventail de sécurité de Cyberoam Protection des données & chiffrement Contrôle des applications Gestion des périphériques Gestion du parc Unified Threat Management (UTM) Cyberoam Central Console (CCC) SSL VPN Cyberoam iview Journalisation et reporting intelligent Cyberoam Endpoint Data Protection Récompenses et certifications de Cyberoam 7 Distributeurs Nationaux Afina: +33 (0) Config France: Eliptec Sas: +33(0) Copyright E l i t e c o r e Te c hnologies Pvt. L t d. Tous droits réservés. Cyberoam et le logo de Cyberoam sont des marques déposées d Elitecore Technologies Ltd. /TM : Marques déposées d Elitecore Technologies ou des propriétaires respectifs des produits/technologies. Bien qu Elitecore s efforce de fournir des informations précises, la société décline toute responsabilité relative à l exactitude ou à l exhaustivité de ces dernières. Elitecore se réserve le droit de changer, modifier, transférer ou réviser la publication sans préavis.

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Contrôle des applications

Contrôle des applications NOTES SUR LES APPLICATIONS Contrôle des applications High Performance Wireless Networks Contrôle des applications Retour en arrière Au cours des cinq dernières années, le paysage informatique a tellement

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer est devenu le

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Client Cisco Smart CallConnector Advanced

Client Cisco Smart CallConnector Advanced Client Cisco Smart CallConnector Advanced Dans le contexte économique et concurrentiel actuel, pour pouvoir communiquer de manière efficace avec les fournisseurs et les clients, les collaborateurs des

Plus en détail

Présentation de la solution SAP Solutions SAP Crystal 2011. Une solution de Business Intelligence d entrée de gamme complète

Présentation de la solution SAP Solutions SAP Crystal 2011. Une solution de Business Intelligence d entrée de gamme complète Présentation de la solution SAP Solutions SAP Crystal Solutions SAP Crystal 2011 Une solution de Business Intelligence d entrée de gamme complète SOMMAIRE ^4 ^ 5 ^ 6 ^ 7 ^ 8 ^ 9 Créez les fondements de

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Cisco SecureX Brochure produit

Cisco SecureX Brochure produit Cisco SecureX Brochure produit La sécurité est plus importante que jamais Les approches traditionnelles de la sécurité réseau ciblaient un seul et même objectif : protéger les ressources situées au sein

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Examen technique des technologies de mise en cache

Examen technique des technologies de mise en cache technologies de mise en cache LIVRE BLANC Au cours des 10 dernières années, l'utilisation d'applications facilitant les processus métier a considérablement évolué. Ce qui était un plus avantageux fait

Plus en détail

Les COMPTES Utilisateur et Messagerie

Les COMPTES Utilisateur et Messagerie Modules Express ICV Les COMPTES Utilisateur et Messagerie 29 octobre 2013 Présentation : Serge PEAULT Compte Utilisateur Sommaire Avec Windows 7, Vista et XP Particularité Windows 8 Compte de Messagerie

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

En garantissant les performances de MICROSOFT Lync et de SharePoint, Marel a reduit ses frais de deplacement

En garantissant les performances de MICROSOFT Lync et de SharePoint, Marel a reduit ses frais de deplacement En garantissant les performances de MICROSOFT Lync et de SharePoint, Marel a reduit ses frais de deplacement CAS CLIENT TM ( Re ) discover Simplicity to Guarantee Application Performance 1 SOCIETE Marel

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Cahier des clauses techniques. Livraison de contenus pour Internet

Cahier des clauses techniques. Livraison de contenus pour Internet Cahier des clauses techniques Livraison de contenus pour Internet 1 Sommaire Article 1 - Objet du marché... 3 Article 2 Besoins du pouvoir adjudicateur... 3 Article 3 - Composition des lots... 4 Article

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des Microsoft Windows Server Update Services Conditions requises pour l'installation de WSUS Microsoft Internet Information Services (IIS) 6.0. Pour des instructions sur le mode d'installation des services

Plus en détail

Cyberoam. Gestion unifiée des menaces. Sécurité Internet complète

Cyberoam. Gestion unifiée des menaces. Sécurité Internet complète Cyberoam Gestion unifiée des menaces Sécurité Internet complète Cyberoam Les nouvelles menaces Internet internes et externes Virus, vers, chevaux de Troie Spams Intrusions Logiciels espions Phishing et

Plus en détail

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Présentation de la solution HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Le suivi et la gestion des performances de l'infrastructure de stockage sont la clé

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

L entreprise collaborative

L entreprise collaborative L entreprise collaborative Spécialiste des solutions Cloud Microsoft pour votre PME Gestion des appareils Logiciels Office Messagerie Collaborative Mobilité Partage de documents Calendriers partagés Intranets

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début 10 fonctions utiles dont devrait disposer votre pare-feu Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début Table des matières Les pare-feu évoluent 1 Le pare-feu applicatif

Plus en détail

TIBCO LogLogic Une solution de gestion Splunk

TIBCO LogLogic Une solution de gestion Splunk P R É S E N TAT I O N D E L A S O L U T I O N TIBCO LogLogic Une solution de gestion 1 Table des matières 3 La situation actuelle 3 Les défis 5 La solution 6 Fonctionnement 7 Avantages de la solution 2

Plus en détail

Comment choisir le bon modèle

Comment choisir le bon modèle Comment choisir le bon modèle Appliances SG Series - Sophos UTM 9.3 Trois étapes pour déterminer le bon modèle d'appliance Ce document sert de directive pour identifier la bonne appliance Sophos SG Series

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

II Importation et retrait automatiques de

II Importation et retrait automatiques de II Importation et retrait automatiques de postes de travail Les services d'importation et de retrait automatiques de postes de travail de Novell ZENworks for Desktops (ZfD) permettent de gérer facilement

Plus en détail

Google Apps for Business

Google Apps for Business PROGRAMME DE FORMATION : Initiation au logiciel Google Apps for Business Programme détaillé sur : http:www.gestion-de-contacts.comformation Google Apps for Business Google Apps est un service externalisé

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

Explication des statistiques

Explication des statistiques Explication des statistiques Sources : http://www.eolas.fr/8-conseil/65-interpreter-vos-statistiques-webalizer.htm http://support.sherweb.com/faqdetails.php?idarticle=68 Un site web est un ensemble de

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications de façon fluide vers la plate-forme Cisco Unified Computing System, à les

Plus en détail

Guide de démarrage rapide de Novell Vibe Mobile

Guide de démarrage rapide de Novell Vibe Mobile Guide de démarrage rapide de Novell Vibe Mobile Mars 2015 Mise en route L'accès mobile au site Web de Novell Vibe peut avoir été désactivé par votre administrateur Vibe. Si vous ne parvenez pas à accéder

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012. Spécialité : Analyste

CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012. Spécialité : Analyste CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012 Spécialité : Analyste Epreuve de rédaction, à l aide des éléments d un dossier, d un RAPPORT faisant appel à l esprit d analyse

Plus en détail

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions: QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,

Plus en détail

La sécurité du «cloud computing» Le point de vue de Microsoft

La sécurité du «cloud computing» Le point de vue de Microsoft La sécurité du «cloud computing» Le point de vue de Microsoft Janvier 2010 1 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft Corporation sur les questions

Plus en détail

Observation des modalités et performances d'accès à Internet

Observation des modalités et performances d'accès à Internet Observation des modalités et performances d'accès à Internet Avant-propos La base de cette étude est constituée par les informations collectées par l'outil Cloud Observer d'iplabel (chargement des différents

Plus en détail

Accélérez la transition vers le cloud

Accélérez la transition vers le cloud Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Le pouvoir d'attraction!

Le pouvoir d'attraction! Océ PRISMA access 5.3 Le pouvoir d'attraction! o Gestion de flux de travaux pour augmenter les volumes d impression de production Une soumission aisée de documents et produits structurés Des flux de travaux

Plus en détail

Fiche de l'awt Le modèle peer to peer

Fiche de l'awt Le modèle peer to peer Fiche de l'awt Le modèle peer to peer L'arrivée du peer to peer (point à point) bouleverse le modèle traditionnel client-serveur. Dorénavant, toute application peut être à la fois client et serveur. Quels

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Stocker, gérer et récupérer les informations stratégiques de l'entreprise Suite à l explosion des volumes de données et au développement des communications et des échanges

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

CONDITIONS D'UTILISATION DU SITE WEB I. CONDITIONS GÉNÉRALES D'UTILISATION

CONDITIONS D'UTILISATION DU SITE WEB I. CONDITIONS GÉNÉRALES D'UTILISATION CONDITIONS D'UTILISATION DU SITE WEB Cette version est valable à partir du 01/10/2013 I. CONDITIONS GÉNÉRALES D'UTILISATION 1. Applicabilité Le site Web http://www.stubbetobaccotrading.com (ci-après dénommé

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site?

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site? Politique Cookies Qu est-ce qu un cookie? Un cookie est un fichier texte déposé, sous réserve de vos choix, sur votre ordinateur lors de la visite d'un site ou de la consultation d'une publicité. Il a

Plus en détail

Déploiement ios simplifié. Guide Pratique FileMaker

Déploiement ios simplifié. Guide Pratique FileMaker Déploiement ios simplifié Guide Pratique FileMaker Table des matières Introduction... 3 Options de déploiement... 3 Option 1 : transfert vers l'appareil ios... 3 Option 2 : hébergement avec FileMaker Server

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

InfraCenter Introduction

InfraCenter Introduction Peregrine InfraCenter Introduction DICW-43-FR03 InfraCenter Copyright 2003 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans ce document sont la propriété de Peregrine Systems,

Plus en détail

Administrateur certifié salesforce.com Guide d'étude

Administrateur certifié salesforce.com Guide d'étude Administrateur certifié salesforce.com Guide d'étude Winter 14 GUIDE D'ÉTUDE 0 Sommaire À PROPOS DU PROGRAMME ADMINISTRATEUR CERTIFIE SALESFORCE.COM... 1 SECTION 1 : OBJECTIF DE CE GUIDE D'ETUDE... 1 SECTION

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

Pourquoi une stratégie de protection intelligente?

Pourquoi une stratégie de protection intelligente? Un livre blanc de Trend Micro juillet 2013 Pourquoi une stratégie de protection intelligente?» Les entreprises actuelles ont besoin d'une stratégie de protection élaborée, intelligente et simple pour une

Plus en détail

Contrôlez la couleur, contrôlez les coûts

Contrôlez la couleur, contrôlez les coûts Brochure Contrôlez la couleur, contrôlez les coûts Solutions de contrôle d'accès à la couleur HP Faites des économies de ressources en gérant efficacement l'impression couleur L'impression couleur est

Plus en détail

Symantec Enterprise Vault et Symantec Enterprise Vault.cloud

Symantec Enterprise Vault et Symantec Enterprise Vault.cloud Symantec Enterprise Vault et Symantec Enterprise Vault.cloud Stocker, gérer et rechercher au mieux les informations stratégiques de l'entreprise Présentation de la solution : Archivage Introduction Depuis

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Livre Blanc sur la mobilité au sein des entreprises de service

Livre Blanc sur la mobilité au sein des entreprises de service Evatic France Livre Blanc sur la mobilité au sein des entreprises de service Contribution à la croissance et au développement des entreprises de services par l optimisation des activités de terrain. Source:

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Réduction des coûts de la sécurité informatique

Réduction des coûts de la sécurité informatique Mesure de l'impact d'une sécurité des points finaux plus efficace, de meilleures performances et d'une empreinte plus légère Dans une perspective d'amélioration continue de la productivité et de la rentabilité,

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail